• Document: Metody ataków sieciowych
  • Size: 103.54 KB
  • Uploaded: 2018-12-07 11:34:25
  • Status: Successfully converted


Some snippets from your converted document:

Metody ataków sieciowych Podstawowy podział ataków sieciowych: • Ataki pasywne • Ataki aktywne Ataki pasywne (passive attacks) • Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania analizy ruchu sieciowego. • Z reguły ataki pasywne są pierwszym krokiem do przeprowadzenia ataku aktywnego i mają za zadanie zebranie jak najwięcej informacji o celu ataku. • Z tego wzgęldu, iż ataki pasywne nie dokonują zmian danych, są właściwie nie do wykrycia. W postepowaniu z tymi atakami należy raczej skupić się na zapobieganiu, a nie wykrywaniu. Ataki aktywne (active attacks) • Polegają na modyfikacji strumienia danych lub tworzeniu danych o zmienionej strukturze. • Przyjmuje się, że atak składa się z takich faz jak: przygotowanie ataku, przeprowadzenie ataku, zacieranie śladów i/lub pozostawienie otwartej drogi do ponownego włamania. Przykłady ataków pasywnych • Social engineering – (socjotechniki) jest to sposób na pozyskanie informacji istotnych z punktu widzenia bezpieczęństwa, takich jak; hasła, loginy, procedury bezpieczeństwa. Se polega na manipulowaniu ludzką lekkomyślnością w celu osiągnięcia korzyści. – Fałszywe e-maile, w których pod pretekstem awarii systemu i powstałych w ten sposób błędów nadawca prosi o ponowne podanie loginu i hasła. Przykłady ataków pasywnych – Podglądanie wpisywanych z klawiatury loginów i haseł; – Telefony od osób, które pod pretekstem awarii proszą o wpisanie kilku poleceń w konsoli tekstowej; – Przeglądanie wyrzuconej dokumentacji Przykłady ataków pasywnych • Ataki na hasła – Metoda siłowa (brute force)- sprawdzane są wszystkie możliwe kombinacje znaków. Metoda ta daje pewność znalezienia hasła, ale problemem jest długi czas potrzebny do złamania hasła. – Metoda słownikowa (dictionary attack) – wykorzystuje się zbiór potencjalnych haseł, które sprawdzane są po kolei. Programy do łamania haseł mogą w ciągu sekundy testować po kilkaset tysięcy haseł. Jedną z metod zwiększenia odporności systemu na ataki siłowe i słownikowe jest blokowanie na określony czas możliwości wprowadzenia kolejnego hasła. Przykłady ataków pasywnych • Skanowanie sieci – celem skanowania jest zebranie jak największej ilości informacji na temat usług działających w sieci, wersji systemu operacyjnego i struktury sieci. Skanowanie może również dotyczyć pojedynczego komputera lub serwera, aby uzyskać informacje na temat otwartych portów, wersji oprogramowania. Metody skanowania – TCP connect scanning – polega na nawiązywaniu połączenia z wybranymi portami – jeżeli połączenie zostanie nawiązane, oznacza to, że port jest otwarty. Wadą metody jest łatwy sposób jej wykrycia, ponieważ pozostawia ślady w logach. – TCP SYN scanning – w metodzie tej zawiązywanie połączenia jest przerywane przed jego zakończeniem, nie dochodzi do pełnego połączenia, brak jest wpisów w logach serwera i trudniej jest wykryć próbę skanowania. – ICMP echo – pozwala ustalić za pomocą polecenia ping adresy IP, pod którymi pracują hosty. Przykłady ataków pasywnych • Nasłuchiwanie (sniffing) – polega na przechwytywaniu pakietów przesyłanych w sieci. W sieci lokalnej każda maszyna ma swój unikatowy adres MAC i odbiera tylko ramki kierowane na ten adres i adres rozgłoszeniowy. Ustawienie karty sieciowej w specjalnym trybie (promiscuous mode) pozwala odbierać wszystkie ramki przesyłane w danym segmencie sieci. Aplikacje wykorzystywane do tego typu zadań nazywane sąsnifferami. Zabezpieczeniem sieci jest szyfrowanie danych. Przykłądy programów: wireshark, nmap, Ataki aktywne • Spoofing – podszywanie się pod inne komputery upoważnione do nawiązywania połączeń. – DNS-spoofing – polega na wykonywaniu ataku na serwer DNS, który posiada bazę danych na temat adresów IP dla poszczególnych hostów. Modyfikacja wpisów w systemie DNS może spowodować, że klient zamiast do hosta docelowego będzie przekierowany do innego komputera. – IP-spoofing – opiera się na fałszowaniu źródłowego adresu Ipw wysłanym przez komputer pakiecie sieciowym, dzięki czemu napastnik może podszyć się pod legalnego użytkownika sieci i wykorzystać uprawnienia posiadane przez atakowany adres. Ataki aktywne • Przechwycenie sesji (hijacking) – polega na przechwyceniu sesji w protokole TCP. Atakujący zrywa połączenie między serwerem i klientem, aby jako autoryzowany użytkownik móc kontynuować komunikację bez konieczności logowania. • Koń trojański – to program, który podszywając się pod aplikację użytkownika, dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje np. wysyłanie do serwera napastnika inf

Recently converted files (publicly available):